GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być
  1. błędne hasło do sieci.
  2. zbyt słaby sygnał.
  3. niedziałający serwer DHCP.
  4. zły sposób szyfrowania sieci.
Przejdź.

Zadanie 2:

Element zamontowany na stałe, u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to
  1. punkt rozdzielczy.
  2. gniazdo teleinformatyczne.
  3. gniazdo energetyczne.
  4. punkt konsolidacyjny.
Przejdź.

Zadanie 3:

Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci uzyskano informację, że adresem komputera jest 195.182.130.24. Oznacza to, że
  1. serwer WWW widzi inny komputer w sieci.
  2. serwer DHCP zmienił nasz adres w trakcie przesyłania żądania.
  3. inny komputer podszył się pod adres naszego komputera.
  4. adres został przetłumaczony przez translację NAT.
Przejdź.

Zadanie 4:

Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
  1. ping
  2. arp -a
  3. ipconfig /all
  4. ipconfig
Przejdź.

Zadanie 5:

Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest
  1. wyłączenie szyfrowania.
  2. wyłączenie rozgłaszania identyfikatora sieci.
  3. zmiana kanału nadawania sygnału.
  4. zmiana standardu szyfrowania z WPA na WEP.
Przejdź.

Zadanie 6:

Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
  1. standard.
  2. protokół.
  3. zasada.
  4. reguła.
Przejdź.

Zadanie 7:

Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
img
  1. 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
  2. 1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
  3. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.
  4. 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
Przejdź.

Zadanie 8:

Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
  1. FF30
  2. FE80
  3. 2000
  4. 3000
Przejdź.

Zadanie 9:

Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować
  1. wykluczenie adresu IP komputera.
  2. zastrzeżenie adresu IP komputera.
  3. dzierżawę adresu IP.
  4. pulę adresów IP.
Przejdź.

Zadanie 10:

Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
  1. ?
  2. $
  3. @
  4. #
Przejdź.

Zadanie 11:

Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
  1. IEEE802.1
  2. IEEE802.3
  3. IEEE802.11
  4. IEEE802.8
Przejdź.

Zadanie 12:

Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest
  1. użycie zasad grupy.
  2. mapowanie dysku.
  3. ponowna instalacja programu.
  4. pobranie aktualizacji Windows.
Przejdź.

Zadanie 13:

Ile symboli przełączników i ruterów jest na schemacie?
img
  1. 4 przełączniki i 3 rutery.
  2. 3 przełączniki i 4 rutery.
  3. 4 przełączniki i 8 ruterów.
  4. 8 przełączników i 3 rutery.
Przejdź.

Zadanie 14:

Który ze standardów wraz z odpowiednią kategorią skrętki są dopasowane tak, aby obsługiwały maksymalny transfer danych?
  1. 10GBASE-T oraz Cat 5
  2. 1000BASE-T oraz Cat 5
  3. 1000BASE-T oraz Cat 3
  4. 10GBASE-T oraz Cat 7
Przejdź.

Zadanie 15:

Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko "Zarządzanie dokumentami". Co należy zrobić, aby rozwiązać opisany problem?
  1. Dla grupy Administratorzy należy usunąć uprawnienia "Drukuj"
  2. Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"
  3. Dla grupy Pracownicy należy usunąć uprawnienia "Zarządzanie dokumentami"
  4. Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie dokumentami"
Przejdź.

Zadanie 16:

Zjawisko przesłuchu, występujące w sieciach komputerowych, polega na
  1. stratach sygnału w torze transmisyjnym.
  2. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.
  3. niejednorodności toru spowodowanej zmianą geometrii par przewodów.
  4. opóźnieniach propagacji sygnału w torze transmisyjnym.
Przejdź.

Zadanie 17:

Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?
  1. SSL (Secure Socket Layer)
  2. Telnet
  3. Remote
  4. SSH (Secure Shell)
Przejdź.

Zadanie 18:

Serwerem DNS w systemie Linux jest
  1. CUPS
  2. BIND
  3. APACHE
  4. ProFTPD
Przejdź.

Zadanie 19:

Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
  1. 192.168.160.192
  2. 192.168.160.240
  3. 192.168.160.239
  4. 192.168.160.225
Przejdź.

Zadanie 20:

Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
  1. Biało-brązowym.
  2. Biało-zielonym.
  3. Biało-niebieskim.
  4. Biało-pomarańczowym.
Przejdź.

Zadanie 21:

Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
  1. FTP (File Transfer Protocol)
  2. DNS (Domain Name System)
  3. TFTP (Trivial File Transfer Protocol)
  4. HTTP (Hyper Text Transfer Protocol)
Przejdź.

Zadanie 22:

Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
  1. 255.255.0.0
  2. 255.255.128.0
  3. 255.255.224.0
  4. 255.255.192.0
Przejdź.

Zadanie 23:

Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom oraz kształtowanie przepustowości w sieci, to
  1. ARP
  2. STP
  3. QoS
  4. PoE
Przejdź.

Zadanie 24:

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
  1. trojan.
  2. exploit.
  3. wabbit.
  4. keylogger.
Przejdź.

Zadanie 25:

Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
  1. Hyper-V
  2. WDS (Usługi wdrażania systemu Windows)
  3. IIS (Internet Information Services)
  4. Application Server
Przejdź.

Zadanie 26:

Który z adresów jest adresem klasy B?
  1. 191.168.0.1
  2. 10.0.0.1
  3. 192.168.0.1
  4. 224.0.0.1
Przejdź.

Zadanie 27:

Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
  1. Internet.
  2. Intranet.
  3. Infranet.
  4. Extranet.
Przejdź.

Zadanie 28:

Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?
  1. 192.168.1.80/27
  2. 192.168.1.48/28
  3. 192.168.1.44/28
  4. 192.168.1.88/27
Przejdź.

Zadanie 29:

Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
  1. FTP, UDP, IP
  2. HTTP, TCP, IP
  3. HTTP, UDP, IP
  4. HTTP, ICMP, IP
Przejdź.

Zadanie 30:

Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
  1. trzy drzewa domeny.
  2. dwa drzewa domeny.
  3. jedno drzewo domeny.
  4. cztery drzewa domeny.
Przejdź.

Zadanie 31:

Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
  1. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
  2. liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.
  3. liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
  4. liczbę bitów mających wartość 1 w części hosta adresu IPv4.
Przejdź.

Zadanie 32:

W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
  1. NAP (Network Access Protection)
  2. VPN (Virtual Private Network)
  3. VLAN (Virtual Local Area Network)
  4. WLAN (Wireless Local Area Network)
Przejdź.

Zadanie 33:

Protokół, który tłumaczy nazwy domenowe na adresy IP, to
  1. ARP (Address Resolution Protocol)
  2. DNS (Domain Name System)
  3. ICMP (Internet Control Message Protocol)
  4. DHCP (Dynamic Host Configuration Protocol)
Przejdź.

Zadanie 34:

Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
  1. LLC (Logical Link Control).
  2. MAC (Media Access Control).
  3. CSMA (Carrier Sense Multiple Access).
  4. CRC (Cyclic Redundancy Check).
Przejdź.

Zadanie 35:

Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
  1. Sprawdzić adres IP przypisany do karty sieciowej.
  2. Przelogować się na innego użytkownika.
  3. Zaktualizować sterownik karty sieciowej.
  4. Zaktualizować system operacyjny.
Przejdź.

Zadanie 36:

Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
  1. Segmentacja.
  2. Multipleksacja.
  3. DekodoWanie.
  4. Enkapsulacja.
Przejdź.

Zadanie 37:

Który z protokołów jest stosowany w telefonii internetowej?
  1. FTP
  2. HTTP
  3. H.323
  4. NetBEUI
Przejdź.

Zadanie 38:

Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
img
  1. 192.168.56.1
  2. FEC0:0:0:FFFF::2
  3. 0A-00-27-00-00-07
  4. FE80::E890:BE2B:4C6C:5AA9
Przejdź.

Zadanie 39:

Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
  1. przełącznik.
  2. ruter.
  3. most.
  4. koncentrator.
Przejdź.

Zadanie 40:

Z którym protokołem są związane pojęcia "sequence number" i "acknowledgment number"?
img
  1. UDP (User Datagram Protocol)
  2. HTTP (Hypertext Transfer Protocol)
  3. TCP (Transmission Control Protocol)
  4. IP (Internet Protocol)
Przejdź.
PANEL UŻYTKOWNIKA
POLUB NAS NA FACEBOOKU
REKLAMA
OPINIE UŻYTKOWNIKÓW